‘Aantal DDoS-aanvallen blijft door pandemie stijgen’

Abonneer je gratis op Techzine!

Het aantal DDoS-aanvallen was in het tweede kwartaal van 2020 extreem hoog. De Distributed Denial-of-Service-aanvallen zijn momenteel vooral populair door online diensten die ineens enorm populair zijn door de gevolgen van het coronavirus. 

Uit onderzoek van beveiligingsbedrijf Cloudfare blijkt dat het aantal DDoS-aanvallen kwartaal op kwartaal is verdubbeld. Het gaat vooral om kleinere aanvallen. 90 procent ervan is minder dan 10Gbps. 76 procent is minder dan 1 miljoen packets per seconde. In de meeste gevallen duren aanvallen niet dagen: 83 procent is binnen een uur weer voorbij. 

Extra aanvallen door pandemie

Dat is niet alleen interessant om te weten mocht je het overkomen: je kunt er meer uit opmaken. Het lijkt er namelijk op dat de afzender dan een ingehuurde groep aanvallers is, die dan inderdaad voor een uurtje aanvallen. Vergis je echter niet, de korte, kleine aanvallen kunnen alsnog enorme schade toebrengen aan diensten. Het kan met gemak je website offline halen. 

Tegelijkertijd worden grootschalige aanvallen op hun beurt weer steeds groter. Maar liefst 88 procent van die grootschalige aanvallen is meer dan 100Gbps. Er was er zelfs een van 754 miljoen packets per seconde, deel van een vier dagen durende campagne waarbij meer dan 300.000 IP-adressen één adres aanvielen. 

Gevaarlijk, want juist nu leunen we enorm op die online diensten. Dat maakt ze dus juist zo interessant voor kwaadwillenden. Juist omdat we nu ook nog veel thuiswerken, waar bedrijven vaak minder invloed hebben op de beveiliging, is dit extra problematisch.

DDoS

Bij een DDoS-aanval wordt er in één keer gigantisch veel verkeer naar een computer of adres gestuurd. Hierdoor worden deze onbruikbaar. Vaak maken hackers gebruik van allerlei methoden waardoor er zoveel mogelijk IP-adressen proberen in te loggen op een bepaalde server. Een server die waarschijnlijk helemaal niet is ingericht op zo’n grote capaciteit en het daarop dus (tijdelijk) begeeft.